Rating 4.25 out of 5 (208 ratings in Udemy)
What you'll learn- Alla fine del corso gli studenti avranno una buona conoscenza del sistema Kali Linux, ormai ampiamente usato dai professionisti della sicurezza informatica.
- Alla fine del corso gli studenti saranno in grado di utilizzare gran parte dei tool presenti in Kali Linux.
- Alla fine del corso gli studenti saranno in grado di simulare scenari d'attacco a diverse piattaforme, quali whatsapp, instagram e windows.
- Alla fine del corso gli …
Rating 4.25 out of 5 (208 ratings in Udemy)
What you'll learn- Alla fine del corso gli studenti avranno una buona conoscenza del sistema Kali Linux, ormai ampiamente usato dai professionisti della sicurezza informatica.
- Alla fine del corso gli studenti saranno in grado di utilizzare gran parte dei tool presenti in Kali Linux.
- Alla fine del corso gli studenti saranno in grado di simulare scenari d'attacco a diverse piattaforme, quali whatsapp, instagram e windows.
- Alla fine del corso gli studenti sapranno usare tool come Maltego, Metasploit, Armitage ed altri presenti in Kali.
DescriptionIl corso prevede un corso base/intermedio inerente il campo della sicurezza informatica.
Nella prima parte verrà introdotto il ruolo dell'Ethical Hacker e seguirà l'installazione con guida passo passo del sistema operativo Kali Linux su Virtual Box. Si procederà poi a presentare diverse tipologie di attacchi sfruttando tool presenti all'interno del sistema operativo appena installato; ovviamente tutti gli scenari di attacco saranno guidati passo passo nei video presenti all'interno del corso. Alla fine della prima parte c'è un primo quiz da affrontare che darà la possibilità di capire se i concetti iniziali sono stati appreso o meno. Alla fine del corso ci sarà un quiz finale di carattere generale per accertarsi di aver appreso tutto ciò che si è studiato; dopo aver completato il tutto si avranno le conoscenze necessarie per iniziare ad approfondire il tema legato alla sicurezza informatica ed inoltre lo " studente " sarà in grado di utilizzare i tool che gli permetteranno di analizzare sistemi e reti ed anche di simulare attacchi informatici ( utilizzando l'offensive security ).
Il corso presenta esempi guidati e pratici di diverse tipologie di attacco da parte di un hacker: ad esempio attacco ai social network o a sistemi windows.